EDV in der Praxis. Anforderungen zum Schutz der Patientenrechte unsere Lösung in der Praxis

Größe: px
Ab Seite anzeigen:

Download "EDV in der Praxis. Anforderungen zum Schutz der Patientenrechte unsere Lösung in der Praxis"

Transkript

1 Anforderungen zum Schutz der Patientenrechte unsere Lösung in der Praxis Dr. Reinhold M. Schaefer Facharzt für Urologie Überörtliche urologische Partnerschaft EDV in der Praxis Elektronische Karteikarte Elektronische Abrechnung Elektronische Bildverarbeitung Zugang ins Internet

2 Empfehlungen BÄK und KBV Mai 2008 Vorhandenen Schutzmechanismen Internet und Intranet Kommunikationsnetze Internet Telefonie Verschlüsselung Datensicherung Entsorgung und Reparatur von IT-Systemen Sicherheitsupdates Schutz der IT-Systeme vor physikalischen Einflüssen Fernwartung Dokumentation und Archivierung

3 Sicherheit Patientendaten Befundmitteilung an Nicht-Patienten Vernetzung von überörtlichen Standorten Nutzung von untertunnelten VPN- Leitungen Komplettsicherungen im Banksafe

4

5 Internet Firewall Hardware/Software Fernwartung Trennung Praxissoftware und Praxis-PC Abrechnungsdaten über KV-Safenet Online-Terminkalender Internet Telefonie Befund/Brief- Verschlüsselung Patientendaten sind ein besonders schützenwertes Gut Passwörter Zugangsberechtigung Schutz der Intimsphäre Schutz vor unberechtigter Einsichtnahme Datensicherung

6 Vielen Dank für Ihr Interesse und Ihre Aufmerksamkeit!

Merkblatt. Elektronische Dokumentation und Datenübermittlung der Disease Management Programme (edmp) (Stand: Juli 2015)

Merkblatt. Elektronische Dokumentation und Datenübermittlung der Disease Management Programme (edmp) (Stand: Juli 2015) Merkblatt Elektronische Dokumentation und Datenübermittlung der Disease Management Programme (edmp) (Stand: Juli 2015) Was bedeutet edmp? edmp bedeutet, dass Ihre DMP-Dokumentationen (Erst- bzw. Folgedokumentationen)

Mehr

FAQs zur Anerkennung von Praxisnetzen 87b Abs. 4 SGB V

FAQs zur Anerkennung von Praxisnetzen 87b Abs. 4 SGB V FAQs zur Anerkennung von Praxisnetzen 87b Abs. 4 SGB V 1. Können auch Praxisnetze mit weniger als 20 oder mehr als 150 Netzpraxen in begründeten Fällen anerkannt werden? Nein. Die Richtlinie der KVB sieht

Mehr

KV-SafeNet* IT-Beratung. Stand 16.07.2015 Version 3.3

KV-SafeNet* IT-Beratung. Stand 16.07.2015 Version 3.3 Bildunterschrift IT-Beratung KV-SafeNet* Stand 16.07.2015 Version 3.3 *Bitte beachten Sie, dass KV-SafeNet nicht mit der Firma SafeNet, Inc., USA in firmenmäßiger oder vertraglicher Verbindung steht. IT-Beratung

Mehr

Fortbildungsveranstaltung 2008. Datenschutz und Datensicherheit in der Arztpraxis

Fortbildungsveranstaltung 2008. Datenschutz und Datensicherheit in der Arztpraxis Fortbildungsveranstaltung 2008 Datenschutz und Datensicherheit in der Arztpraxis THEMEN : I. Allgemeiner Datenschutz in der Arztpraxis und ärztliche Schweigepflicht II. Technische Richtlinien EDV in der

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Firmenkunden-Betreuung

Firmenkunden-Betreuung IT - Handel, Technischer Service, Zubehör und Reparaturen, Leihgeräte, und vor-ort Betreuung Netzwerkplanung und Ausführung Technische Beratung, IT-Administration allgemeine Betreuung Prof. Software, Datenkonvertierungen

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Kommunikation in der Arztpraxis mit der GUSbox und mehr. So einfach wie telefonieren. GUSbox

Kommunikation in der Arztpraxis mit der GUSbox und mehr. So einfach wie telefonieren. GUSbox Kommunikation in der Arztpraxis mit der GUSbox und mehr So einfach wie telefonieren GUSbox GUSbox Dienste GUS GUSbox Über GUS Die GUSbox ist eine Entwicklung der Gemeinschaft unabhängiger Softwarehäuser

Mehr

Inhalt. Vorwort. Sehr geehrte Mitglieder der KV Sachsen,

Inhalt. Vorwort. Sehr geehrte Mitglieder der KV Sachsen, Inhalt Vorwort... 2 1 Was ist KV-SafeNet und welche Vorteile bietet es?... 3 2 Wie erhalte ich einen KV-SafeNet-Anschluss und welche Kosten entstehen?... 5 3 Technische Voraussetzungen... 6 4 Hintergrundinformationen

Mehr

Kommunikation in der Arztpraxis mit der GUSbox und mehr

Kommunikation in der Arztpraxis mit der GUSbox und mehr Kommunikation in der Arztpraxis mit der GUSbox und mehr So einfach wie telefonieren GUSbox DGN GUSbox Kommunikationsrouter für jeden Einsatzzweck DGN GUSbox Serie S g KV-SafeNet, VPN-Router und D2D DGN

Mehr

Inhalt. Vorwort. Sehr geehrte Mitglieder der KV Sachsen,

Inhalt. Vorwort. Sehr geehrte Mitglieder der KV Sachsen, Inhalt 3 Inhalt Vorwort... 3 1 Was ist KV-SafeNet* und welche Vorteile bietet es?... 4 2 Wie erhalte ich einen KV-SafeNet*-Anschluss und welche Kosten entstehen?... 6 3 Technische Voraussetzungen... 7

Mehr

Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen. Reinhard Vetter. Bayerischer Landesbeauftragter für den Datenschutz

Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen. Reinhard Vetter. Bayerischer Landesbeauftragter für den Datenschutz Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen Reinhard Vetter Bayerischer Landesbeauftragter für den Datenschutz Agenda I insb.rechtliche Rahmenbedingungen n Arztgeheimnis und Datenschutz

Mehr

Informationssicherheit in der Markt- und Sozialforschung als Beitrag zum Unternehmenserfolg

Informationssicherheit in der Markt- und Sozialforschung als Beitrag zum Unternehmenserfolg Informationssicherheit in der Markt- und Sozialforschung als Beitrag zum Unternehmenserfolg Definition - Informationssicherheit Informationssicherheit ist der Präventivschutz für Persönlichkeits- und Unternehmens-Informationen

Mehr

telemed Desktop-VPN Heimarbeitsplatz

telemed Desktop-VPN Heimarbeitsplatz Heimarbeitsplatz Hinweise zur Installation und Einrichtung Rev.: 02 Seite 1 von 11 Einstellungen im DSL-Router (Praxis) Bevor die Verbindung von zu Hause in die Praxis hergestellt werden kann, muss im

Mehr

IT-Service Unsere Leistungen im Überblick

IT-Service Unsere Leistungen im Überblick IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der

Mehr

Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung

Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung Erfolg ist kalkulierbar. Erfolgreiche Unternehmen benötigen ein IT- Konzept, das in der Lage ist, die Geschäftsvorgänge zielgerichtet

Mehr

Info-Broschüre. Datenschutz in meiner Arztpraxis

Info-Broschüre. Datenschutz in meiner Arztpraxis Info-Broschüre Datenschutz in meiner Arztpraxis Herausgeber: Kompetenzzentrum Qualitätsmanagement und Fort- und Weiterbildung der KV Hessen Einleitung Gesetzliche Grundlagen Betrieblicher Datenschutzbeauftrager

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! Nordthüringer IT - Sicherheitsforum 2015 11.06.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! Nordthüringer IT - Sicherheitsforum 2015 11.06. MITsec - Gelebte IT-Sicherheit in KMU - Nordthüringer IT - Sicherheitsforum 2015 11.06.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition:

Mehr

Dienstanweisung über Einsatz und Verwendung von Informatikmitteln

Dienstanweisung über Einsatz und Verwendung von Informatikmitteln Dienstanweisung über Einsatz und Verwendung von Informatikmitteln vom 25. August 2009 1 Die Regierung des Kantons St.Gallen erlässt als Dienstanweisung: I. Allgemeine Bestimmungen Zweck Art. 1. Diese Dienstanweisung

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung. Erstprüfung und Folgeprüfung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung. Erstprüfung und Folgeprüfung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9 BDSG Technische

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Betriebssystem Windows Vista Profiwissen

Betriebssystem Windows Vista Profiwissen Betriebssystem Windows Vista Profiwissen Übersicht der Schulungsinhalte Teamarbeit Teamarbeit einrichten Ein Meeting anlegen Ein Meeting betreten Ein Meeting abhalten Handzettel verwenden Richtlinien Einführung

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Online-Abrechnung. Drei Wege: Damit Ihre Daten schnell und sicher ankommen

Online-Abrechnung. Drei Wege: Damit Ihre Daten schnell und sicher ankommen Online-Abrechnung I n f o r m a t i o n e n z u r O n l i n e - A b r e c h n u n g Drei Wege: Damit Ihre Daten schnell und sicher ankommen 1 1. Die Online-Abrechnung kommt... 3 2. Einstieg leicht gemacht...

Mehr

Dokumentation molekularbiologischer Untersuchungen gemäß Gentechnikgesetz

Dokumentation molekularbiologischer Untersuchungen gemäß Gentechnikgesetz Dokumentation molekularbiologischer Untersuchungen gemäß Gentechnikgesetz Alexander Nader 23. Frühjahrstagung der ÖGP IAP Austria und 10. gemeinsame Fortbildungstagung für Biomedizinische AnalytikerInnen

Mehr

QS-Software SPV 5000 Stand: 03.2013

QS-Software SPV 5000 Stand: 03.2013 Software SPV 5000 SPV 5000, SPV 9000 SPV-5000 Prozessdatenerfassung Funktionsumfang Schweißparameter Stromprofil Stepperfunktion Stepperkurve Protokollübersicht Wertetabellen Grafische Grafische Balkengrafik

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

1. Bestellung eines behördeninternen Datenschutzbeauftragten ( 10a ThürDSG)

1. Bestellung eines behördeninternen Datenschutzbeauftragten ( 10a ThürDSG) Datenschutzrechtliche Anforderungen an Kommunen Die Bestimmungen des ThürDSG gelten für die Verarbeitung und Nutzung personenbezogener Daten durch die Behörden, die Gerichte und die sonstigen öffentlichen

Mehr

SX-NET. Server-interne Netzarchitektur für SX- Server. Copyright 2009 FUJITSU TECHNOLOGY SOLUTIONS

SX-NET. Server-interne Netzarchitektur für SX- Server. Copyright 2009 FUJITSU TECHNOLOGY SOLUTIONS SX-NET Server-interne Netzarchitektur für SX- Server Copyright 2009 FUJITSU TECHNOLOGY SOLUTIONS Server-interne Netzarchitektur für : die ideale Ergänzung für RZ-Netze Integrierte Hochgeschwindigkeits-Netzverbindungen

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Betriebssicherheit Informatik

Betriebssicherheit Informatik Betriebssicherheit Informatik Gefahren und mögliche Massnahmen zum sicheren Betrieb von Informatiksystemen Zu meiner Person Roland Abderhalden Geschäftsführer der Cadwork Holz AG Holzbautechniker TS Wirtschaftsinformatiker

Mehr

Datenschutz- und Datensicherheits-Leitfaden für die Zahnarztpraxis-EDV

Datenschutz- und Datensicherheits-Leitfaden für die Zahnarztpraxis-EDV Datenschutz- und Datensicherheits-Leitfaden für die Zahnarztpraxis-EDV 1 Inhalt 1.0 Vorwort 3 2.0 Grundsätze beim Einsatz von EDV in der Zahnarztpraxis 4 2.1 Umgang mit Kennworten und Qualität von Kennwörtern

Mehr

Sicherheit im Unternehmensalltag

Sicherheit im Unternehmensalltag IT-Sicherheit in KMU Sicherheit im Unternehmensalltag Sicherheits- und Sicherungstechnik für Unternehmen Schwerpunkthemen 1. Datensicherheit 2. Datenverlust 3. Stromausfall 4. Viren + Hacker Vorgehensweise:

Mehr

Datenschutz. by Gabriele Schuster, Würzburg, 0171-2646731. by Gabriele Schuster, Würzburg, 0171-2646731

Datenschutz. by Gabriele Schuster, Würzburg, 0171-2646731. by Gabriele Schuster, Würzburg, 0171-2646731 Datenschutz 1 Die Hintergründe des BDSG 2 Ziel des Datenschutzes: Die Vermeidung von erfahrungsfreiem Wissen (Informationelle Selbstbestimmung) Jeder Mensch sollte wissen, wer was mit seinen Daten macht

Mehr

Folie 1. Folie 2. Folie 3. Computer + Augenarztpraxis. AAD 2006 Dr.med Michael Wieder. Übersicht. Nachteile Praxis-Computer

Folie 1. Folie 2. Folie 3. Computer + Augenarztpraxis. AAD 2006 Dr.med Michael Wieder. Übersicht. Nachteile Praxis-Computer Folie 1 AAD 2006 Dr.med.Michael Wieder Folie 2 Übersicht Computer: Vor- / Nachteile Sinnvolle Systemgröße Kriterien bei Systemwahl Programme Top 10 Einstieg / Umstieg Kosten / Nutzen Sicherheitsüberlegungen

Mehr

Heimvernetzung & MEDIEN

Heimvernetzung & MEDIEN IT - Handel, Technischer Service, Zubehör und Reparaturen, Leihgeräte, und vor-ort Betreuung Netzwerkplanung und Ausführung Technische Beratung, IT-Administration allgemeine Betreuung Prof. Software, Datenkonvertierungen

Mehr

Die Nutzung neuer Technologien für die Kommunikation zwischen Laboratorien und externen Einsendern

Die Nutzung neuer Technologien für die Kommunikation zwischen Laboratorien und externen Einsendern Die Nutzung neuer Technologien für die Kommunikation zwischen Laboratorien und externen Einsendern The use of new technologies for the communication between laboratories and external clients Martin Obermeier

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Verfahrensverzeichnis nach 6 HDSG

Verfahrensverzeichnis nach 6 HDSG Verfahrensverzeichnis nach 6 HDSG 1 neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 6 Abs. 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme bestimmt Ausgenommen sind

Mehr

Planung & Aufbau eines Datensicherungssystems

Planung & Aufbau eines Datensicherungssystems Planung & Aufbau eines Datensicherungssystems Vortrag zum Vorstellungsgespräch am 2012-11-26 Michael Puff Studentenwerk Kassel Michael Puff (Studentenwerk Kassel) Planung & Aufbau eines Datensicherungssystems

Mehr

Neue Konzepte für Mobile Security

Neue Konzepte für Mobile Security Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android

Mehr

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Roadshow: Cybercrime eine Bedrohung auch für kleine und mittlere Unternehmen Tobias Rademann, Bochum, 19. November 2013

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Netzwerk- und PC-Service für. Windows Betriebssysteme. Fehlerbehebung Reparatur Administration. Hardware und Software Beschaffung

Netzwerk- und PC-Service für. Windows Betriebssysteme. Fehlerbehebung Reparatur Administration. Hardware und Software Beschaffung Netzwerk- und PC-Service für Windows Betriebssysteme Fehlerbehebung Reparatur Administration Hardware und Software Beschaffung Fernwartung für Server und Client Unser Service EDV-Konzepte Netzwerk- und

Mehr

Das sichere Netz der KVen

Das sichere Netz der KVen Das sichere Netz der KVen 20.05.2015 1 Das sichere Netz der KVen Stefan Holtkamp, Kassenärztliche Bundesvereinigung Das sichere Netz der KVen 20.05.2015 2 Agenda Das sichere Netz der KVen Was ist das?

Mehr

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Infrastruktur Bestandteil einer effektiven Security Strategie IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit

Mehr

Alle Preise in Euro zzgl. MwSt. gewerblich privat

Alle Preise in Euro zzgl. MwSt. gewerblich privat Unsere Preiseliste Beachten Sie bitte, das es sich hier nur um einen Auszug der Preisliste handelt. Weitere Preise auf Anfage. Eine Arbeitseinheit (AE) entsprechen 15 min Alle Preise in Euro zzgl. MwSt.

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant

Mehr

Datensicherheit bei EBÜS

Datensicherheit bei EBÜS Hardo Naumann Datensicherheit bei 03.08.2006 Datensicherheit bei Konzept für eine sichere Übertragungstechnik VPN-Tunnel wie bei einem Firmennetzwerk mit verteilten Standorten Authentifizierung über Login

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Unternehmenskommunikation

Unternehmenskommunikation Unternehmenskommunikation...mit sicherer Internetanbindung Katharina Höckh NetWerk GmbH Agenda Unternehmensalltag und Anforderungen Die Entwicklung einer (zukunfts- ) sicheren Infrastruktur und Erklärung

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Computer & Medizin. Wo unterstützt der Computer Patienten und Ärzte? Und wo nicht? Daten, Information und Wissen (hier Diagnose & Therapie)

Computer & Medizin. Wo unterstützt der Computer Patienten und Ärzte? Und wo nicht? Daten, Information und Wissen (hier Diagnose & Therapie) Andere Herangehensweise um sich der MI zu nähern: Wo unterstützt der Computer Patienten und Ärzte? Und wo nicht? Wichtige Begriffe dazu sind, und Wissen (hier Diagnose & Therapie) Client Arzt Patient Patient

Mehr

Prostatakrebs Früherkennung Welche Maßnahmen sind sinnvoll

Prostatakrebs Früherkennung Welche Maßnahmen sind sinnvoll Prostatakrebs Früherkennung Welche Maßnahmen sind sinnvoll Dr.med. Reinhold M. Schaefer Urologie Bonn-Rhein-Sieg Praxis Bad Godesberg, Theaterplatz 18 Früherkennung - Späterkennung In Deutschland ist

Mehr

Firmenprofil Dienstleistungen NeTec GmbH

Firmenprofil Dienstleistungen NeTec GmbH Firmenpräsentation Firmenprofil Dienstleistungen NeTec GmbH Unternehmen Projektunterstützung Outsourcing Service & Support Netzwerktechnik Security Mobilfunkservices Plan-Build-Run Alles aus einer Hand

Mehr

IT-Sicherheit mit System

IT-Sicherheit mit System IT-Sicherheit mit System Stefanie Lang, Senior IT Consultant Fujitsu Technology Solutions GmbH 0 Copyright 2014 FUJITSU Inhalt Kurzvorstellung Fujitsu Grundlagen Informationssicherheit Bedrohungen, Versäumnisse,

Mehr

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG lfd. Nr. neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 15 Abs. 2 Satz 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Physiotherapeutisches Expertentool im cloudbasierten. AW1 Nicolas With Betreuer: Olaf Zukunft

Physiotherapeutisches Expertentool im cloudbasierten. AW1 Nicolas With Betreuer: Olaf Zukunft Physiotherapeutisches Expertentool im cloudbasierten Netzwerk AW1 Nicolas With Betreuer: Olaf Zukunft Gliederung Idee Grundlagen Motivation Umsetzung Cloud Applikation Risiken Entwicklung Thema Ausblick

Mehr

BUNDESÄRZTEKAMMER KASSENÄRZTLICHE BUNDESVEREINIGUNG. Bekanntmachungen. Technische Anlage

BUNDESÄRZTEKAMMER KASSENÄRZTLICHE BUNDESVEREINIGUNG. Bekanntmachungen. Technische Anlage BUNDESÄRZTEKAMMER KASSENÄRZTLICHE BUNDESVEREINIGUNG Bekanntmachungen Technische Anlage Empfehlungen zur ärztlichen Schweigepflicht, Datenschutz und Datenverarbeitung in der Arztpraxis 1 Einleitung 2 1.1

Mehr

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern IKS GmbH Jena Information Kommunikation - Systeme Leutragraben 1 D-07743 Jena Telefon: +49-3641-460850 Fax: +49-3641-460855 email: L.Donnerhacke@iks-jena.de

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen Focussing on Data Protection Security Management of an Electronic Case Record (EFA) at the

Mehr

OpenCom 10x0. Voice over IP. Sprach- und Datenkommunikation im IP-Netz

OpenCom 10x0. Voice over IP. Sprach- und Datenkommunikation im IP-Netz OpenCom 10x0 Voice over IP Sprach- und Datenkommunikation im IP-Netz Ein Netz für Daten und Sprache Vorteile für Voice over IP Nur eine Verkabelung für EDV und Sprache Vereinfachte Systemerweiterung Bessere

Mehr

Application-Service-Provider. Archive Storage Knowledge. im Gesundheitswesen

Application-Service-Provider. Archive Storage Knowledge. im Gesundheitswesen Application-Service-Provider Archive Storage Knowledge im Gesundheitswesen Uwe Neureuter, 12.12.2000 Gesundheitswesen D.A.CH. 3.000 Kliniken 120.000 Praxen Krankenkassen Verbände Behörden Kliniken 650.000

Mehr

It-sicherheitslage im mittelstand 2011 eine Studie von deutschland sicher im netz

It-sicherheitslage im mittelstand 2011 eine Studie von deutschland sicher im netz It-sicherheitslage im mittelstand 2011 eine Studie von deutschland sicher im netz Schirmherrschaft Ein Handlungsversprechen von gemeinsam mit 2 Inhaltsverzeichnis 1. Das Wichtigste in Kürze 4 2. Überblick

Mehr

Generell: Für Betriebssysteme der sog. Home-Edition ist das Produkt nicht freigegeben.

Generell: Für Betriebssysteme der sog. Home-Edition ist das Produkt nicht freigegeben. Merkblatt zu den technischen Mindestanforderungen Generell: Für Betriebssysteme der sog. Home-Edition ist das Produkt nicht freigegeben. 1. Hauptrechner bzw. Server Mindestanforderung an vorhandene Rechner,

Mehr

Fernwartung von Maschinen, Anlagen und Gebäuden

Fernwartung von Maschinen, Anlagen und Gebäuden Fernwartung von Maschinen, Anlagen und Gebäuden Entscheidungsgrundlage für Systemintegratoren und Endkunden Für die Realisierung von Fernwartungen sind verschiedene Ansätze möglich. Dieses Dokument soll

Mehr

Gutachten. Verarbeitung personenbezogener Daten mit IT-Systemen in der Stadtverwaltung Bad Schwartau. zur Reauditierung

Gutachten. Verarbeitung personenbezogener Daten mit IT-Systemen in der Stadtverwaltung Bad Schwartau. zur Reauditierung Gutachten zur Reauditierung im Rahmen des Auditverfahrens gemäß 43 Abs. 2 LDSG Verarbeitung personenbezogener Daten mit IT-Systemen in der Stadtverwaltung Bad Schwartau Auditor: Heiko Behrendt Unabhängiges

Mehr

D-Consult J. & M. GmbH Carl-Friedrich-Gauß-Strasse 20 47475 Kamp-Lintfort

D-Consult J. & M. GmbH Carl-Friedrich-Gauß-Strasse 20 47475 Kamp-Lintfort Willkommen! Eine Präsentation der D-Consult J. & M. GmbH Carl-Friedrich-Gauß-Strasse 20 47475 Kamp-Lintfort Kernkompetenzen D-Consult J. & M. GmbH Softwareentwicklung Kaufmännische Software Hardware/ Software

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Erfahrungen aus 5 Praxisprojekten mit mittleren und großen Unternehmen IT-Showcase 21. Juni 2001 Prof. Dr. Hartmut Pohl Hartmut.Pohl@fh-bonn-rhein-sieg.de Forschungsstelle

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Ein Schwerpunkt in unseren Dienstleistungen ist die Installation, Migration, Konfiguration und Wartung von Unternehmensnetzwerken.

Mehr

Technische und organisatorische Maßnahmen gemäß Anlage zu 9 BDSG

Technische und organisatorische Maßnahmen gemäß Anlage zu 9 BDSG Verantwortliche Stelle: Leiter der verantwortlichen Stelle: Niedling & Partner Bürotechnik GmbH Grondahlsmühle 10 53881 Euskirchen Peter Niedling, Geschäftsführender Gesellschafter Lothar Schumacher, Geschäftsführender

Mehr

team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software)

team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) 2005 Innovationspreis des Landes Baden Baden-Württemberg 2006 Cyberchampions Preis des Forschungszentrum

Mehr

9 plus Anlage BDSG. Dokumentation der. technischen und organisatorischen Maßnahmen. Unternehmen: Bezeichnung Straße PLZ Ort

9 plus Anlage BDSG. Dokumentation der. technischen und organisatorischen Maßnahmen. Unternehmen: Bezeichnung Straße PLZ Ort UNTERNEHMENSLOGO 9 plus Anlage BDSG. Dokumentation der. technischen und organisatorischen Maßnahmen. Unternehmen: Bezeichnung Straße PLZ Ort Muster erstellt vom: EDV Sachverständigen- und Datenschutzbüro

Mehr

SWICA Datenschutzreglement DS-01

SWICA Datenschutzreglement DS-01 DS-01 SWICA bearbeitet Informationen über versicherten Personen in komplexen organisatorischen Prozessen und mit anspruchsvollen technischen Einrichtungen. Dieses Reglement basiert auf dem Grundkonzept

Mehr

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen

Mehr

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit 311.4 EVANGELISCH-REFORMIERTE GESAMTKIRCHGEMEINDE BERN Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit vom 20. September 2006 311.4 Weisungen Datenschutz/Datensicherheit Inhaltsverzeichnis

Mehr

IT Security auf Basis von SLA s am Airport Nürnberg. Jörg Ziegler

IT Security auf Basis von SLA s am Airport Nürnberg. Jörg Ziegler IT Security auf Basis von SLA s am Airport Nürnberg Jörg Ziegler Agenda - Sicherheit am Airport Nürnberg - IT-Security Policy - Rolle des IT Security Managers - Gliederung für IT-Sicherheitskonzept - Maßnahmen

Mehr

Informationssicherheit.und. Datenschutz. Anforderungen.und.technische. Lösungsmöglichkeiten

Informationssicherheit.und. Datenschutz. Anforderungen.und.technische. Lösungsmöglichkeiten Informationssicherheit.und. Datenschutz Anforderungen.und.technische. Lösungsmöglichkeiten "Lars"Christiansen,"2015 Datenschutz.und.Informationssicherheit Datenschutz..Datensicherheit Beim"Datenschutz

Mehr

NGN Versuch einer Standortbestimmung

NGN Versuch einer Standortbestimmung ITG-Fachausschuss 5.2 Kommunikationsnetze und Systeme Workshop Zukunft der Netze 1. Oktober 2004, Kaiserslautern NGN Versuch einer Standortbestimmung Detlef Griga (detlef.griga@arcor.net) Prof. Dr. Ulrich

Mehr

Datenschutz- und Datensicherheits-Leitfaden für die Zahnarztpraxis-EDV

Datenschutz- und Datensicherheits-Leitfaden für die Zahnarztpraxis-EDV Datenschutz- und Datensicherheits-Leitfaden für die Zahnarztpraxis-EDV 2 Inhalt 1.0 Vorwort 5 2.0 Grundsätze beim Einsatz von EDV in der Zahnarztpraxis 6 2.1 Umgang mit Kennworten und Qualität von Kennwörtern

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

Informationen zum Sicheren Netz der KVen (SNK) und KV-SafeNet/ KV-FlexNet. Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein

Informationen zum Sicheren Netz der KVen (SNK) und KV-SafeNet/ KV-FlexNet. Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Informationen zum Sicheren Netz der KVen (SNK) und KV-SafeNet/ KV-FlexNet Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Was ist das sichere Netz der KVen (SNK)? KV-FlexNet und KV-SafeNet Gemeinsamkeiten

Mehr

Funktionale Empfehlungen an eine KNX-IT Infrastruktur Basis Anforderungen, Bereich Smart Home, Small Office, Home Office Version 2015_08_17

Funktionale Empfehlungen an eine KNX-IT Infrastruktur Basis Anforderungen, Bereich Smart Home, Small Office, Home Office Version 2015_08_17 Seite 1 von 7 Funktionale Empfehlungen an eine KNX-IT Infrastruktur Basis Anforderungen, Bereich Smart Home, Small Office, Home Office Version 2015_08_17 Die folgende Beschreibung definiert die Ausführungsart

Mehr

Unternehmenspräsentation. Stand: März 2013. Geschäftslösungen für den Mittelstand. Professionell. Persönlich.

Unternehmenspräsentation. Stand: März 2013. Geschäftslösungen für den Mittelstand. Professionell. Persönlich. Unternehmenspräsentation Stand: März 2013 Geschäftslösungen für den Mittelstand. Professionell. Persönlich. Inhaltsverzeichnis tm Mittelstand GmbH Wer wir sind Unsere Unternehmensphilosophie Was uns ausmacht

Mehr

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

1 Pädagogische Anforderungen an ein Schulnetz

1 Pädagogische Anforderungen an ein Schulnetz Basiskurs Einführung 1 Pädagogische Anforderungen an ein Schulnetz 1.1 Unsere Gesellschaft ist eine IT-Gesellschaft EIN COMPUTER IN DER SCHULE SOLLTE HEUTE SO ALLTÄGLICH SEIN WIE DIE KREIDE UND DIE TAFEL...

Mehr

Selektivverträge, nicht ohne EDV

Selektivverträge, nicht ohne EDV Selektivverträge, nicht ohne EDV präsentiert von: Dr. Elmar Schmid Geschäftsführung GMZ GmbH * Und alles ändert sich ständig - Management - praxen-, sektoren- und professionsübergreifend - Verträge - Unterschiedliche

Mehr

Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN

Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN IT ist die Basis des Kerngeschäfts Geschäftsprozesse müssen durch IT erleichtert oder verbessert werden. IT sollte standardisiert

Mehr

An alle Mitglieder der Kassenärztlichen Vereinigung Hessen. Unser Rundschreiben vom 24. Juli 2015 zu KV SafeNet 20.08.2015

An alle Mitglieder der Kassenärztlichen Vereinigung Hessen. Unser Rundschreiben vom 24. Juli 2015 zu KV SafeNet 20.08.2015 KV HESSEN I Georg-Voigt-Straße 15 I 60325 Frankfurt An alle Mitglieder der Kassenärztlichen Vereinigung Hessen Unser Rundschreiben vom 24. Juli 2015 zu KV SafeNet 20.08.2015 Liebe Kolleginnen und Kollegen,

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr